À propos des correctifs de sécurité d’iOS 7

Ce document décrit les correctifs de sécurité d’iOS 7.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

iOS 7

  • Certificate Trust Policy

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : les certificats racine ont été mis à jour.

    Description : plusieurs certificats ont été ajoutés ou supprimés de la liste des certificats racine du système.

  • CoreGraphics

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la visualisation d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : un dépassement de tampon affectait la gestion de données JBIG2 codées dans les fichiers PDF. Ce problème a été résolu par une vérification supplémentaire des limites.

    CVE-ID

    CVE-2013-1025 : Felix Groebert de l’équipe de sécurité Google

  • CoreMedia

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la lecture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : un dépassement de tampon affectait la gestion des fichiers vidéo encodés avec Sorenson. Ce problème a été résolu par une meilleure vérification des limites.

    CVE-ID

    CVE-2013-1019 : Tom Gallagher (Microsoft) et Paul Bates (Microsoft) en collaboration avec le programme Zero Day Initiative d’HP

  • Data Protection

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des applications pourraient contourner les restrictions relatives aux tentatives de saisie de code d’accès.

    Description : un problème de séparation des privilèges affectait la protection des données. Une app issue d’une sandbox tierce pourrait tenter à plusieurs reprises de déterminer le code d’accès de l’utilisateur, quel que soit ses réglages de suppression de données. Ce problème a été résolu en exigeant des vérifications supplémentaires des droits.

    CVE-ID

    CVE-2013-0957 : Jin Han du Institute for Infocomm Research en collaboration avec Qiang Yan et Su Mon Kywe de la Singapore Management University

  • Data Security

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant bénéficiant d’une position privilégiée dans un réseau peut intercepter les identifiants d’un utilisateur ou d’autres informations sensibles.

    Description : TrustWave, une autorité de certification racine de confiance a émis, puis révoqué, le certificat d’une sous-autorité provenant de l’une de ses ancres de confiance. Cette sous-autorité interceptait des communications sécurisées par le protocole TLS (Transport Layer Security). Cette mise à jour a ajouté le certificat de la sous-autorité impliquée à la liste des certificats non fiables d’OS X.

    CVE-ID

    CVE-2013-5134

  • dyld

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant exécutant du code arbitraire sur un appareil peut être en mesure de poursuivre l’exécution de code à travers des redémarrages.

    Description : plusieurs dépassements de tampon affectaient la fonction openSharedCacheFile() de dyld. Ils ont été résolus par une meilleure vérification des limites.

    CVE-ID

    CVE-2013-3950 : Stefan Esser

  • File Systems

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant capable de monter un système de fichiers autre qu’un système HFS peut être en mesure de provoquer la fermeture inopinée de l’application ou une exécution de code arbitraire avec les privilèges du noyau.

    Description : un problème de corruption de la mémoire affectait le traitement des fichiers AppleDouble. Ce problème a été résolu en supprimant la prise en charge des fichiers AppleDouble.

    CVE-ID

    CVE-2013-3955 : Stefan Esser

  • ImageIO

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la visualisation d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : un dépassement de tampon affectait le traitement des données JPEG2000 codées dans les fichiers PDF. Ce problème a été résolu par une vérification supplémentaire des limites.

    CVE-ID

    CVE-2013-1026 : Felix Groebert de l’équipe de sécurité Google

  • IOKit

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des applications en arrière-plan pourraient introduire des évènements d’interface utilisateur dans l’app au premier plan.

    Description : des applications en arrière-plan pouvaient introduire des évènements d’interface utilisateur dans l’application au premier plan via des API d’exécution de tâches ou de VoIP. Ce problème a été résolu en appliquant des contrôles d’accès sur les processus exécutés en premier et en arrière-plan en charge des évènements d’interface.

    CVE-ID

    CVE-2013-5137 : Mackenzie Straight de Mobile Labs

  • IOKitUser

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application locale malveillante pourrait entraîner l’arrêt inopiné du système.

    Description : présence d’un déréférencement du pointeur null dans IOCatalogue. Ce problème a été résolu par une vérification supplémentaire des types.

    CVE-ID

    CVE-2013-5138 : Will Estes

  • IOSerialFamily

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’exécution d’une application malveillante peut entraîner une exécution de code arbitraire dans le noyau.

    Description : le pilote IOSerialFamily présentait un problème d’accès à un tableau hors limites. Ce problème a été résolu par une vérification supplémentaire des limites.

    CVE-ID

    CVE-2013-5139 : @dent1zt

  • IPSec

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant peut intercepter des données protégées par la méthode d’authentification hybride IPSec.

    Description : le nom DNS d’un serveur utilisant l’authentification hybride IPSec n’était pas associé au certificat, ce qui permettait à un attaquant avec un certificat valable pour tous les serveurs de se faire passer pour quelqu’un d’autre. Ce problème a été résolu par une meilleure vérification des certificats.

    CVE-ID

    CVE-2013-1028 : Alexander Traud de www.traud.de

  • Kernel

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant distant peut provoquer le redémarrage inopiné d’un appareil.

    Description : l’envoi d’un fragment de paquets non valide à un appareil peut provoquer le déclenchement d’une affirmation du noyau, ce qui entraîne un redémarrage de l’appareil. Le problème a été résolu par une validation supplémentaire des fragments de paquets.

    CVE-ID

    CVE-2013-5140 : Joonas Kuorilehto de Codenomicon, un chercheur anonyme en collaboration avec CERT-FI, Antti Levomäki et Lauri Virtanen de Vulnerability Analysis Group de Stonesoft

  • Kernel

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une application locale malveillante pourrait provoquer un blocage de l’appareil.

    Description : une vulnérabilité de troncature dans l’interface de connexion au noyau pourrait être exploitée pour forcer le processeur à entrer dans une boucle infinie. Le problème a été résolu en utilisant une variable avec une valeur plus importante.

    CVE-ID

    CVE-2013-5141 : CESG

  • Kernel

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant sur un réseau local peut provoquer un déni de service.

    Description : un attaquant sur un réseau local peut envoyer des paquets ICMP IPv6 spécialement conçus pour provoquer une forte charge du processeur. Le problème a été résolu en limitant le taux des paquets ICMP avant de vérifier leur somme de contrôle.

    CVE-ID

    CVE-2011-2391 : Marc Heuse

  • Kernel

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la mémoire de la pile du noyau peut être divulguée aux utilisateurs locaux.

    Description : les API msgctl et segctl présentaient un problème de divulgation d’informations. Ce problème a été résolu par l’initialisation des structures de données renvoyées par le noyau.

    CVE-ID

    CVE-2013-5142 : Kenzley Alphonse de Kenx Technology, Inc

  • Kernel

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des processus non privilégiés pourraient accéder au contenu de la mémoire du noyau, ce qui pourrait conduire à une réaffectation des privilèges.

    Description : l’API mach_port_space_info présentait un problème de divulgation d’informations. Ce problème a été résolu par l’initialisation du champ iin_collision dans les structures renvoyées par le noyau.

    CVE-ID

    CVE-2013-3953 : Stefan Esser

  • Kernel

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des processus non privilégiés seraient en mesure de provoquer l’arrêt inopiné du système ou une exécution de code arbitraire dans le noyau.

    Description : un problème de corruption de la mémoire affectait le traitement des arguments de l’API posix_spawn. Ce problème a été résolu par une vérification supplémentaire des limites.

    CVE-ID

    CVE-2013-3954 : Stefan Esser

  • Kext Management

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un processus non autorisé peut modifier l’ensemble des extensions de noyau chargées.

    Description : un problème affectait le traitement par kextd des messages IPC provenant d’expéditeurs non authentifiés. Ce problème a été résolu par l’ajout de vérifications supplémentaires des autorisations.

    CVE-ID

    CVE-2013-5145 : « Rainbow PRISM »

  • libxml

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’affichage d’une page web malveillante peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : libxml présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par la mise à jour de libxml vers la version 2.9.0.

    CVE-ID

    CVE-2011-3102 : Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807 : Jüri Aedla

    CVE-2012-5134 : l’équipe de sécurité Google Chrome (Jüri Aedla)

  • libxslt

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’affichage d’une page web malveillante peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : libxslt présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par la mise à jour de libxslt vers la version 1.1.28.

    CVE-ID

    CVE-2012-2825 : Nicolas Gregoire

    CVE-2012-2870 : Nicolas Gregoire

    CVE-2012-2871 : Kai Lu de FortiGuard Labs de Fortinet, Nicolas Gregoire

  • Passcode Lock

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une personne ayant physiquement accès à l’appareil peut être en mesure de contourner le verrouillage de l’écran.

    Description : la gestion des appels téléphoniques et l’éjection de la carte SIM sur l’écran de verrouillage soulevaient un problème de concurrence. Ce problème a été résolu par une meilleure gestion de l’état de verrouillage.

    CVE-ID

    CVE-2013-5147 : videosdebarraquito

  • Personal Hotspot

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : un attaquant peut être en mesure de rejoindre un réseau provenant d’un partage de connexion.

    Description : un problème affectait la génération de mots de passe de partage de connexion, avec des propositions susceptibles d’être devinées par un attaquant souhaitant rejoindre le partage de connexion d’un utilisateur. Le problème a été résolu par la génération de mots de passe avec une entropie plus élevée.

    CVE-ID

    CVE-2013-4616 : Andreas Kurtz de NESO Security Labs et Daniel Metz de l’Université d’Erlangen-Nuremberg

  • Push Notifications

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le jeton de notification push peut être divulgué à une app, contrairement aux choix de l’utilisateur.

    Description : l’enregistrement des notifications push présentait un problème de divulgation d’informations. Une app demandant l’accès aux notifications push recevait le jeton avant que l’utilisateur n’ait approuvé l’utilisation des notifications push par l’app. Ce problème a été résolu en retardant l’envoi du jeton jusqu’à ce que l’utilisateur approuve l’accès.

    CVE-ID

    CVE-2013-5149 : Jack Flintermann de Grouper, Inc.

  • Safari

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : un problème de corruption de la mémoire affectait le traitement des fichiers XML. Ce problème a été résolu par une vérification supplémentaire des limites.

    CVE-ID

    CVE-2013-1036 : Kai Lu de FortiGuard Labs de Fortinet

  • Safari

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’historique des pages récemment consultées dans un onglet ouvert serait toujours là après avoir supprimé l’historique.

    Description : la suppression de l’historique de Safari n’inclut pas les historiques avant et arrière des onglets ouverts. Ce problème a été résolu par la suppression des historiques avant et arrière.

    CVE-ID

    CVE-2013-5150

  • Safari

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’affichage de fichiers sur un site web peut entraîner une exécution de scripts même lorsque le serveur envoie un en-tête « Content-Type: text/plain ».

    Description : la version mobile de Safari traite parfois les fichiers comme des fichiers HTML, même lorsque le serveur a envoyé un en-tête « Content-Type: text/plain ». Cette situation pouvait entraîner une injection de code indirect (XSS) sur des sites permettant aux utilisateurs de charger des fichiers. Ce problème a été résolu par une meilleure gestion des fichiers lorsque l’en-tête « Content-Type: text/plain » est défini.

    CVE-ID

    CVE-2013-5151 : Ben Toews de Github

  • Safari

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut permettre l’affichage d’une URL arbitraire.

    Description : la version mobile de Safari présentait un problème de barre d’adresse. Ce problème a été résolu par un meilleur suivi des URL.

    CVE-ID

    CVE-2013-5152 : Keita Haga de keitahaga.com, Łukasz Pilorz de RBS

  • Sandbox

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des applications qui sont des scripts n’étaient pas dans la sandbox.

    Description : des applications tierces qui utilisaient la syntaxe #! pour exécuter un script ont été mises en sandbox en fonction de l’identité de l’interpréteur de script, et non du script lui-même. L’interpréteur peut ne pas avoir défini un environnement sandbox, ce qui implique que l’application sera exécutée en dehors d’une sandbox. Ce problème a été résolu par la création d’une sandbox basée sur l’identité du script.

    CVE-ID

    CVE-2013-5154 : evad3rs

  • Sandbox

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des applications peuvent provoquer un blocage du système.

    Description : des applications tierces malveillantes qui écrivaient des valeurs spécifiques sur le périphérique /dev/random pouvaient forcer le processeur à entrer dans une boucle infinie. Ce problème a été résolu en empêchant des applications tierces d’écrire dans /dev/random.

    CVE-ID

    CVE-2013-5155 : CESG

  • Social

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : l’activité récente des utilisateurs Twitter pourrait être divulguée sur des appareils dépourvus de code d’accès.

    Description : un problème permettant d’identifier les comptes Twitter avec lesquels un utilisateur avait récemment interagi a été détecté. Ce problème a été résolu en limitant l’accès au cache des icônes de Twitter.

    CVE-ID

    CVE-2013-5158 : Jonathan Zdziarski

  • Springboard

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : une personne ayant physiquement accès à un appareil placé en mode Perdu peut être en mesure d’accéder aux notifications.

    Description : un problème de traitement des notifications a été détecté lorsqu’un appareil est placé en mode Perdu. Cette mise à jour résout le problème par une meilleure gestion de l’état de verrouillage.

    CVE-ID

    CVE-2013-5153 : Daniel Stangroom

  • Telephony

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des apps malveillantes pourraient interférer avec la fonctionnalité de téléphonie ou la contrôler.

    Description : le sous-système de téléphonie présentait un problème de contrôle d’accès. En contournant les API prises en charge, des apps en sandbox pouvaient adresser des requêtes directement à un démon système en interférant avec la fonctionnalité de téléphonie ou en la contrôlant. Ce problème a été résolu en appliquant des contrôles d’accès sur les interfaces exposées par le démon du système de téléphonie.

    CVE-ID

    CVE-2013-5156 : Jin Han du Institute for Infocomm Research en collaboration avec Qiang Yan et Su Mon Kywe de la Singapore Management University ; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung et Wenke Lee du Georgia Institute of Technology

  • Twitter

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : des apps en sandbox pouvaient envoyer des tweets sans intervention ou autorisation de l’utilisateur.

    Description : le sous-système de Twitter présentait un problème de contrôle d’accès. En contournant les API prises en charge, des apps en sandbox pouvaient adresser des requêtes directement à un démon système en interférant avec la fonctionnalité Twitter ou en la contrôlant. Ce problème a été résolu en appliquant des contrôles d’accès sur les interfaces exposées par le démon de Twitter.

    CVE-ID

    CVE-2013-5157 : Jin Han du Institute for Infocomm Research en collaboration avec Qiang Yan et Su Mon Kywe de la Singapore Management University ; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung et Wenke Lee du Georgia Institute of Technology

  • WebKit

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.

    Description : WebKit présentait plusieurs problèmes de corruption de la mémoire. Ils ont été résolus par une meilleure gestion de la mémoire.

    CVE-ID

    CVE-2013-0879 : Atte Kettunen de OUSPG

    CVE-2013-0991 : Jay Civelli de la communauté de développement de Chromium

    CVE-2013-0992 : l’équipe de sécurité Google Chrome (Martin Barbella)

    CVE-2013-0993 : l’équipe de sécurité Google Chrome (Inferno)

    CVE-2013-0994 : David German de Google

    CVE-2013-0995 : l’équipe de sécurité Google Chrome (Inferno)

    CVE-2013-0996 : l’équipe de sécurité Google Chrome (Inferno)

    CVE-2013-0997 : Vitaliy Toropov en collaboration avec le programme Zero Day Initiative d’HP

    CVE-2013-0998 : pa_kt en collaboration avec le programme Zero Day Initiative d’HP

    CVE-2013-0999 : pa_kt en collaboration avec le programme Zero Day Initiative d’HP

    CVE-2013-1000 : Fermin J. Serna de l’équipe de sécurité Google

    CVE-2013-1001 : Ryan Humenick

    CVE-2013-1002 : Sergey Glazunov

    CVE-2013-1003 : l’équipe de sécurité Google Chrome (Inferno)

    CVE-2013-1004 : l’équipe de sécurité Google Chrome (Martin Barbella)

    CVE-2013-1005 : l’équipe de sécurité Google Chrome (Martin Barbella)

    CVE-2013-1006 : l’équipe de sécurité Google Chrome (Martin Barbella)

    CVE-2013-1007 : l’équipe de sécurité Google Chrome (Inferno)

    CVE-2013-1008 : Sergey Glazunov

    CVE-2013-1010 : miaubiz

    CVE-2013-1037 : l’équipe de sécurité Google Chrome

    CVE-2013-1038 : l’équipe de sécurité Google Chrome

    CVE-2013-1039 : own-hero Research en collaboration avec iDefense VCP

    CVE-2013-1040 : l’équipe de sécurité Google Chrome

    CVE-2013-1041 : l’équipe de sécurité Google Chrome

    CVE-2013-1042 : l’équipe de sécurité Google Chrome

    CVE-2013-1043 : l’équipe de sécurité Google Chrome

    CVE-2013-1044 : Apple

    CVE-2013-1045 : l’équipe de sécurité Google Chrome

    CVE-2013-1046 : l’équipe de sécurité Google Chrome

    CVE-2013-1047 : miaubiz

    CVE-2013-2842 : Cyril Cattiaux

    CVE-2013-5125 : l’équipe de sécurité Google Chrome

    CVE-2013-5126 : Apple

    CVE-2013-5127 : l’équipe de sécurité Google Chrome

    CVE-2013-5128 : Apple

  • WebKit

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut conduire à une divulgation d’informations.

    Description : un problème de divulgation d’informations affectait le traitement de l’API window.webkitRequestAnimationFrame(). Un site web malveillant pouvait utiliser une balise iframe pour déterminer si l’API window.webkitRequestAnimationFrame() était utilisée par un autre site. Ce problème a été résolu par une meilleure gestion de l’API window.webkitRequestAnimationFrame().

    CVE-ID

    CVE-2013-5159

  • WebKit

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le simple fait de copier-coller un fragment de code HTML malveillant peut entraîner une injection de code indirecte.

    Description : un problème d’injection de code indirecte a été détecté dans le traitement des données qui sont copiées et collées dans des documents HTML. Ce problème a été résolu par une validation supplémentaire du contenu copié.

    CVE-ID

    CVE-2013-0926 : Aditya Gupta, Subho Halder et Dev Kar de xys3c (xysec.com)

  • WebKit

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner une injection de code indirecte.

    Description : le traitement des balises iframes présentait un problème d’injection de code indirecte. Ce problème a été résolu par un meilleur suivi de l’origine.

    CVE-ID

    CVE-2013-1012 : Subodh Iyengar et Erling Ellingsen de Facebook

  • WebKit

    Disponible pour : iPhone 3GS et versions ultérieures, iPod touch (4e génération) et versions ultérieures, iPad 2 et versions ultérieures

    Conséquence : la consultation d’un site web malveillant peut conduire à une divulgation d’informations.

    Description : XSSAuditor présentait un problème de divulgation d’informations. Ce problème a été résolu par une meilleure gestion des URL.

    CVE-ID

    CVE-2013-2848 : Egor Homakov

  • WebKit

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : le simple fait de glisser ou de coller une sélection peut conduire à une injection de code indirecte.

    Description : le fait de glisser ou de coller une sélection d’un site à un autre permettrait l’exécution de scripts inclus dans la sélection dans le contexte du nouveau site. Ce problème est résolu par une validation supplémentaire du contenu avant d’effectuer un copier-coller ou un glisser-déposer.

    CVE-ID

    CVE-2013-5129 : Mario Heiderich

  • WebKit

    Disponible pour : iPhone 4 et modèles ultérieurs, iPod touch (5e génération) et modèles ultérieurs, iPad 2 et modèles ultérieurs

    Conséquence : la consultation d’un site web malveillant peut entraîner une injection de code indirecte.

    Description : la gestion des URL présentait un problème d’injection de code indirecte. Ce problème a été résolu par un meilleur suivi de l’origine.

    CVE-ID

    CVE-2013-5131 : Erling A Ellingsen

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: